Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
NSA Samba spam Associated Press riasztás közösségi média Polar Flow Darknet kvantumszámítás gyakorlat Twitter sérülékenység Reddit Cyber Command Zelle keresőmotor GDPR elemzés ERP akció EFF FastBooking TRITON Spanyolország Censys adatszivárgás BlackBerry tanulmány Izrael Infowars
 augusztus 09. 13:09

A Black Hat USA 2018 konferencián hozták nyilvánosságra a NOZOMI Networks kutatását, amely az ICS rendszereket érő kibertámadások közül kiemelkedő TRITON malware-rel foglalkozik.

Bővebben

A Black Hat USA 2018 konferencián hozták nyilvánosságra a NOZOMI Networks kutatását, amely az ICS rendszereket érő kibertámadások közül kiemelkedő TRITON malware-rel foglalkozik. A TRITON (más néven TRISIS, vagy HatMan) az első olyan szofisztikált káros kód, ami az ún. Safety Instrumented System (SIS) rendszereket, vagyis az ipari létesítmények automatizált védelmi rendszereit célozza, amelyek feladata a meghibásodások és különböző katasztrófa állapotok megelőzése. Többek között ennek a malewarenek tulajdonítják több közel-keleti olaj- és gázipari létesítmény 2017 decemberében történt leállását. A kutatók részletesen bemutatják, hogyan alakították ki a szimulációs környezetet, és hogyan voltak képesek egyes szoftverek visszafejtésével káros tevékenységeket végrehajtani. Az elemzés arra a következtetésre jut, hogy egy TRITON támadás kivitelezése nem igényel sem komoly anyagi erőforrásokat, sem jelentős szakismeretet, így az üzemeltetők sürgős feladata a SIS rendszerek monitorozása és biztosítása. Mindennek a támogatására két saját fejlesztésű, ingyenes eszközt is közreadtak a GitHubon.

(www.nozominetworks.com)
Kevesebb
Hasonló hírek
 Tegnap, 10:47

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat.

Bővebben

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat. A portál anonim feltöltést biztosít, végponttól végpontig tartó titkosítást alkalmaz üzenetküldéskor, valamint a feltöltők figyelemmel kísérhetik az általuk beküldött sérülékenységek feldolgozottsági állapotát is. A vállalat vezetője, Andrea Zapparoli Manzoni, a Black Hat 2018 konferencián adott nyilatkozata szerint a cég olyan kihasználó kódokat is vár, amelyek önmagukban nem elegendőek egy eszköz kompromittálásához, így reményeik szerint azokat a szakembereket is elérhetik, akik eddig nem jelentek meg a piacon.

(www.motherboard.vice.com)
Kevesebb
 augusztus 13. 12:31

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be.

Bővebben

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be. A sérülékeny satcom rendszerek között légügyi, tengerészeti és katonai rendszerek is megtalálhatóak, a vizsgálatok során pedig többek között nem biztonságos protokollokat, backdoorokat, elégtelen konfigurációkat tárt fel, amelyek közül olyan is akadt, ami a támadók számára lehetőséget biztosít arra, hogy az érintett eszközök felett teljes kontrollt nyerjenek. Mindemellett a tengerészeti és katonai szektorok tekintetében jelentős károkozással járó fenyegetéseket azonosított: a támadók felfedhetik harcászati egységek pontos helyzetét, zavart kelthetnek a fedélzeti kommunikációkban, vagy akár az ún. „nagy intenzitású elektromágneses tér” (HIRF) manipulálásával fizikai károkat okozó támadásokat is végrehajthatnak.

(www.securityweek.com)
Kevesebb
 augusztus 09. 13:18

A Black Hat USA 2018 konferencián nyilvánosságra hozott szoftver a BlackBerry állítása szerint zsarolóvírus támadáskor képes „befagyasztani” a fertőzésben érintett fiókokat, és segítséget nyújtani egy korábbi, még biztonságos állapotra való visszaállásban.

Bővebben

A Black Hat USA 2018 konferencián nyilvánosságra hozott szoftver a BlackBerry állítása szerint zsarolóvírus támadáskor képes „befagyasztani” a fertőzésben érintett fiókokat, és segítséget nyújtani egy korábbi, még biztonságos állapotra való visszaállásban. A rendszeradminisztrátorok ennek segítségével pontosan meg tudják határozni, hogy mely felhasználók, illetve mely könyvtárak és fájlok érintettek a fertőzésben, és lehetőségük van szelektíven, csak ezeket helyreállítani, amivel jelentős időt takaríthatnak meg. A cég szerint a tool-t hasznosnak fogják találni az ügyfelek, mivel a ransomware támadások ismét élénkülő periódusba kerültek.

(www.techrepublic.com)
Kevesebb
 augusztus 01. 12:14

A Palo Alto szerint több, mint 145 applikáció került törlésre a Play Store-ból, amiért azok káros Windows-os binárisokat tartalmaztak.

Bővebben

A Palo Alto szerint több, mint 145 applikáció került törlésre a Play Store-ból, amiért azok káros Windows-os binárisokat tartalmaztak. A különböző témájú alkalmazásokat még 2017 októbere és novembere között töltöttek fel a Google áruházába, volt köztük olyan, ami ruházkodással („Learn to Draw Clothing”), volt amelyik kerékpár átalakítással („Modification Trail”) foglalkozott, egyesek több ezres letöltéssel rendelkeztek, és jó (4-es) minősítést kaptak a felhasználóktól. A biztonsági cég szerint a káros kódok Androidos rendszeren hatástalanok voltak, a felhasználókra nézve veszélyt elsősorban akkor jelenthettek, ha a fertőzött APK fájlokat Windows-os környezetben nyitják meg, ekkor a beágyazott futtatható fájl ugyanis egy key loggert telepít a rendszerre. A cég szakemberei felhívják a figyelmet a fejlesztői környezetek biztonságának fontosságára, mivel a szoftveres ellátási lánc kompromittálása napjainkban a malware támadások egyik leghatékonyabb módja ─ a példánál maradva, a fejlesztők különböző platformok számára is készíthetnek szoftvereket.

(researchcenter.paloaltonetworks.com)
Kevesebb
 július 24. 09:38

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége.

Bővebben

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége. Ezek olyan káros kódok, amelyek fő feladata, hogy további, jóval potensebb összetevőket ─ például egy banki trójait ─ töltsenek le az áldozat eszközére. Mivel a dropperek az átlagos malware-eknél jóval kevesebb jogosultságot igényelnek, és csak igen korlátozott tevékenységet végeznek, sokkal könnyebben képesek észrevétlen maradni. A segítségükkel végrehajtott támadások többek közt azért hatékonyabbak mobil platformon, mint a desktop környezetben, mivel a mobil eszközökre jóval kevesebben telepítenek vírusvédelmi termékeket. Az aktuális trend szerint a legtöbb támadás során nagyon hasonló felépítésű droppereket használnak, aminek vélhető oka az, hogy egyes bűnözői csoportok egy népszerű üzleti modellt alkalmazva a különböző malware kampányokhoz „bérbe adják” a letöltő modult (downloader-as-a-service ─ DaaS). Gaetan van Diemen, a ThreatFabric kutatója úgy véli, a Google-nek az utóbbi időben preferált készülékeken történő Play Protectes víruskeresés fejlesztése helyett inkább az alkalmazásboltban való megjelenés előtti engedélyezési eljárás szigorítására kellene helyezni a hangsúlyt, amihez már számtalan forrásból áll rendelkezésére olyan technikai információ, ami a káros tevékenység azonosítását lehetővé teheti.

(www.bleepingcomputer.com)
Kevesebb
 július 19. 14:11

Amerikai törvényhozók arra kérik a Google-t és a Facebookot, hogy ne járuljanak hozzá a vietnámi kormány cenzúrájához.

Bővebben

Amerikai törvényhozók arra kérik a Google-t és a Facebookot, hogy ne járuljanak hozzá a vietnámi kormány cenzúrájához, a vietnámi polgárok megfigyeléséhez érzékeny felhasználói adatok átadásával, amennyiben pedig nem tudják biztosítani az adatok bizalmasságát, egyáltalán ne tároljanak felhasználói adatokat az országban. Mindez egy jövő januárban hatályba lépő törvény kapcsán merült fel, amely többek között kimondja, hogy a vietnámi hatóságok megkövetelhetik a kifogásolt tartalmak 24 órán belül történő eltávolítását, amit különösen a kettős állampolgárságú amerikaiak esetében tartanak nyugtalanítónak. A témában a múlt hét során is történt hasonló megkeresés, akkor képviselők azt kérték a vállalatoktól, hogy bizalmas keretek között azonnali hatállyal osszák meg az amerikai külügyi szervekkel a vietnámi hatóságoktól hozzájuk érkező kéréseket, illetve fedjék fel, hogy ezek közül melyeket teljesítettek. A törvénnyel szemben az Amnesty International is ellenállást sürgetett.

(www.cyberscoop.com)
Kevesebb
 július 04. 08:35

A héten több mint 2,3 millió kriptovaluta pénztárcát monitorozó rosszindulató programot azonosítottak a Bleepingcomputer kutatói, mely során a támadók a felhasználók által kimásolt és beillesztett címeket figyelik.

Bővebben

A kriptovaluta tranzakciók során továbbra is jellemző gyakorlat, hogy a felhasználók a hosszú és nehezen megjegyezhető címeket nem kézzel írják be, hanem átmásolják. Ez azonban lehetőséget nyújt egy olyan malware támadásra, ami a felhasználó gépét megfertőzve azt figyeli, hogy a Windows vágólapon megjelenik-e kriptovaluta cím, és amennyiben igen, azt meghamisítja egy, a támadók felügyelete alatt álló pénztárca címére, így a figyelmetlen felhasználó rossz helyre utalja az összeget. A módszer egyáltalán nem új keletű, a Bleepingcomputer legutóbbi felfedezése azonban aktualitást kölcsönöz a témának, ugyanis utóbb egy olyan mintát azonosítottak, aminek a monitorozáshoz használt címlistája már nagyságrendekkel több – egészen pontosan 2,3 millió – kriptopénztárca címet tartalmazott. 

(www.bleepingcomputer.com)
Kevesebb
 június 28. 13:17

Az amerikai szenátus külügyi bizottsága szavazott a képviselőházhoz még januárban benyújtott kiberdiplomáciai törvényről (Cyber Diplomacy Act).

Bővebben

Az amerikai szenátus külügyi bizottsága szavazott a képviselőházhoz még januárban benyújtott kiberdiplomáciai törvényről (Cyber Diplomacy Act), ami új név alatt állítaná vissza a kiber ügyekkel foglalkozó kormányzati hivatalt és a kiberbiztonsági vezetői tisztséget is, amit Rex Tillerson volt külügyminiszter törölt el nemrégiben. Az Office of Cyberspace and the Digital Economy vezetője diplomáciai feladatokat lát majd el, nagyköveti státusszal fog rendelkezni, személyét pedig a szenátus beleegyezésével az elnök határozza meg. A törvény célja a „hasonlóan gondolkodó” demokratikus országokkal való információ megosztás és új technológiák és termékek létrehozásában való közreműködés.

(www.bleepingcomputer.com)
Kevesebb